Dela via


Självhjälpsupplevelse med Microsoft Entra ID Protection och villkorad åtkomst

Med Microsoft Entra ID Protection och villkorlig åtkomst kan du:

  • Kräv att användare registrerar sig för Microsoft Entra multifaktorautentisering
  • Automatisera reparation av riskfyllda inloggningar och komprometterade användare
  • Blockera användare i specifika fall.

Principer för villkorsstyrd åtkomst som integrerar användar- och inloggningsrisker påverkar användarnas inloggningsupplevelse. Att tillåta användare att använda verktyg som Microsoft Entra multifaktorautentisering och lösenordsåterställning med självbetjäning kan minska effekten. Dessa verktyg, tillsammans med lämpliga principval, ger användarna ett självreparationsalternativ när de behöver det samtidigt som starka säkerhetskontroller tillämpas.

Registrering av multifaktorautentisering

När en administratör aktiverar ID Protection-principen som kräver registrering av multifaktorautentisering i Microsoft Entra kan användarna använda Microsoft Entra multifaktorautentisering för att självreparera. Om du konfigurerar den här principen får användarna en 14-dagarsperiod att registrera sig, varefter de tvingas registrera sig.

Registreringsavbrott

  1. Vid inloggning till alla Microsoft Entra-integrerade program får användaren ett meddelande om kravet på att konfigurera kontot för multifaktorautentisering. Den här principen utlöses också i Windows Out of Box Experience för nya användare med en ny enhet.

    En skärmbild som visar mer information som krävs i ett webbläsarfönster.

  2. Slutför de guidade stegen för att registrera dig för Microsoft Entra multifaktorautentisering och logga in.

Risk för självreparation

När en administratör konfigurerar riskbaserade principer för villkorsstyrd åtkomst avbryts berörda användare när de når den konfigurerade risknivån. Om administratörer tillåter självreparation med multifaktorautentisering visas den här processen för en användare som en vanlig fråga om multifaktorautentisering.

Om användaren slutför multifaktorautentiseringen åtgärdas risken och de kan logga in.

En skärmbild som visar en fråga om multifaktorautentisering vid inloggning.

Om användaren är i riskzonen, inte bara inloggningen, kan administratörer konfigurera en användarriskprincip i villkorlig åtkomst för att kräva en lösenordsändring utöver multifaktorautentisering. I så fall ser användaren följande extra skärm.

En skärmbild som visar lösenordsändringen krävs när användarrisken identifieras.

Avblockering av riskfylld inloggningsadministratör

Administratörer kan blockera användare vid inloggning beroende på deras risknivå. För att bli avblockerade måste användarna kontakta IT-personalen eller försöka logga in från en välbekant plats eller enhet. Självreparation är inte ett alternativ i det här fallet.

En skärmbild som visar att ditt konto är blockerat.

IT-personal kan följa anvisningarna i Avblockera användare så att användarna kan logga in igen.

Tekniker med hög risk

Om hemklientorganisationen inte aktiverade självreparationsprinciper måste en administratör i teknikerns hemklientorganisation åtgärda risken. Till exempel:

  1. En organisation har en hanterad tjänstleverantör (MSP) eller molnlösningsleverantör (CSP) som tar hand om att konfigurera sin molnmiljö.
  2. En av MSP-teknikernas autentiseringsuppgifter läcker och utlöser hög risk. Teknikern blockeras från att logga in på andra klienter.
  3. Teknikern kan åtgärda problemet själv och logga in om hemmakunden har aktiverat lämpliga policyer som kräver lösenordsändring för högriskanvändare eller MFA för användare med risk.
    1. Om hemklientorganisationen inte aktiverade självreparationsprinciper måste en administratör i teknikerns hemklientorganisation åtgärda risken.

Se även